Способ и устройство для предотвращения атаки на сервер

Авторы патента:


Способ и устройство для предотвращения атаки на сервер
Способ и устройство для предотвращения атаки на сервер
Способ и устройство для предотвращения атаки на сервер
Способ и устройство для предотвращения атаки на сервер
Способ и устройство для предотвращения атаки на сервер
Способ и устройство для предотвращения атаки на сервер

Владельцы патента RU 2734027:

АЛИБАБА ГРУП ХОЛДИНГ ЛИМИТЕД (KY)

Изобретение относится к технологии безопасности сети. Технический результат – достижение предотвращения атаки на сервер. Для этого предусмотрено: динамическое и случайное назначение сценария страницы, соответствующего запросу страницы, из множества сценариев страницы, соответствующих запросу страницы, при приеме запроса страницы, отправленного браузером; отправка динамически и случайным образом назначенного сценария страницы браузеру, так что браузер выполняет сценарий страницы, чтобы получать параметр выполнения сценария; определение того, истек ли срок действия запроса проверки страницы, при приеме запроса проверки страницы, отправленного браузером; и если истек, вывод информации указания ошибки, указывающей истечение срока действия страницы; или если не истек, проверка того, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы; и если недействителен, отклонение запроса страницы. 2 н. и 14 з.п. ф-лы, 5 ил.

 

Область техники, к которой относится изобретение

[0001] Настоящее изобретение относится к области технологий безопасности сети и, в частности, к способу и устройству для предотвращения атаки на сервер.

Уровень техники

[0002] Поскольку Интернет-технологии быстро развиваются, обеспечение безопасности сети привлекает все больше внимания. В целом, безопасность сети относится к тому, как предотвращать атаку на сервер в сети. Чтобы атаковать сервер, атакующий использует запрос на обслуживание, чтобы занимать чрезмерные сервисные ресурсы сервера, что ведет к перегрузке сервера. Кроме того, сервер не может отвечать на другие запросы, и, следовательно, ресурсы сервера могут заканчиваться. По существу, атакующий вынуждает сервер отказывать в предоставлении услуг.

[0003] В настоящее время, браузер сначала отправляет запрос на обслуживание серверу. Запрос на обслуживание включает в себя значение маркера в cookie-информации (данных, сохраненных сервером на локальном терминальном устройстве пользователя), зашифрованной с помощью алгоритма 5 представления сообщения в краткой форме (MD5). После приема запроса на обслуживание сервер проверяет зашифрованное значение маркера, чтобы определять, является ли запрос на обслуживание, отправленный посредством браузера, действительным, чтобы предотвращать атаку на сервер. Однако, зашифрованное значение маркера получается посредством выполнения статического кода сценария, и статический код сценария раскрывается в виде незашифрованного текста. Следовательно, атакующий может непосредственно получать логику в статическом коде сценария и анализировать способ шифрования значения маркера. По существу, атакующий может обходить механизм обнаружения сервера, имитируя запрос на обслуживание обычного пользователя, и затем атаковать сервер. Следовательно, обеспечение безопасности для существующего сервера является низким.

Сущность изобретения

[0004] В свете предыдущей проблемы, настоящее изобретение предлагается для того, чтобы обеспечить способ и устройство для предотвращения атаки на сервер, преодолевать предыдущую проблему или, по меньшей мере, частично решать предыдущую проблему.

[0005] Чтобы добиваться предыдущей цели, настоящее изобретение, главным образом, обеспечивает технические решения, описанные ниже.

[0006] Согласно одному аспекту, реализация настоящего изобретения обеспечивает способ для предотвращения атаки на сервер, и способ включает в себя следующее: динамическое и случайное назначение сценария страницы, соответствующего запросу страницы, из множества сценариев страниц, соответствующих запросу страницы, при приеме запроса страницы, отправленного браузером; отправку динамически и случайным образом назначенного сценария страницы браузеру, так что браузер выполняет сценарий страницы, чтобы получать параметр выполнения сценария; определение того, истек ли срок действия запроса проверки страницы, при приеме запроса проверки страницы, отправленного браузером; и если истек, вывод информации указания ошибки, указывающей истечение срока действия страницы; или если не истек, проверку того, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы; и если недействителен, отклонение запроса страницы.

[0007] Согласно другому аспекту, реализация настоящего изобретения дополнительно обеспечивает устройство для предотвращения атаки на сервер, и устройство включает в себя блок назначения, выполненный с возможностью динамически и случайным образом назначать сценарий страницы, соответствующий запросу страницы, из множества сценариев страницы, соответствующих запросу страницы, когда запрос страницы, отправленный браузером, принимается; блок отправки, выполненный с возможностью отправлять динамически и случайным образом назначенный сценарий страницы браузеру, так что браузер выполняет сценарий страницы, чтобы получать параметр выполнения сценария; блок определения, выполненный с возможностью определять, истек ли срок действия запроса проверки страницы, когда запрос проверки страницы, отправленный браузером, принимается; блок вывода, выполненный с возможностью выводить информацию указания ошибки, указывающую истечение срока действия страницы, если срок действия запроса проверки страницы истек; блок проверки, выполненный с возможностью проверять, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы, если срок действия запроса проверки страницы не истек; и блок отклонения, выполненный с возможностью отклонять запрос страницы, если параметр выполнения сценария, включенный в запрос проверки страницы, является недействительным.

[0008] На основе вышесказанного, технические решения, представленные в реализациях настоящего изобретения, имеют, по меньшей мере, преимущества, описанные ниже.

[0009] Согласно способу и устройству для предотвращения атаки на сервер, представленным в реализациях настоящего изобретения, при приеме запроса проверки страницы, отправленного браузером, сервер сначала определяет, не истек ли срок действия запроса проверки страницы. Если срок действия запроса проверки страницы не истек, сервер проверяет, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы. Если параметр выполнения сценария является недействительным, сервер отклоняет запрос страницы, чтобы предотвращать атаку на сервер. В настоящее время, сервер проверяет зашифрованное значение маркера, чтобы определять, является ли действительным запрос на обслуживание, отправленный браузером, чтобы предотвращать атаку на сервер. По сравнению с этим, в настоящем изобретении, сервер проверяет параметр выполнения сценария, чтобы предотвращать атаку на сервер. Параметр выполнения сценария получается на основе сценария страницы, динамически и случайным образом назначенного из множества сценариев страницы, соответствующих запросу страницы, и различная логика получения параметра выполнения сценария используется в сценариях страницы. Следовательно, даже если атакующий получает логику сценария в динамическом коде, атакующий не может проанализировать способ шифрования параметра выполнения сценария в предварительно определенном периоде времени. Кроме того, когда время запроса для запроса проверки страницы превышает предварительно определенный период времени, сервер отклоняет запрос страницы. Браузеру необходимо повторно загружать запрос проверки страницы, чтобы отправлять запрос проверки страницы снова, и параметр выполнения сценария в повторно загруженном запросе проверки страницы получается посредством выполнения повторно извлеченного сценария страницы. Следовательно, атакующий не может атаковать сервер в реализациях настоящего изобретения. По существу, безопасность сервера улучшается в реализациях настоящего изобретения.

Краткое описание чертежей

[0010] Посредством прочтения подробных описаний последующих предпочтительных реализаций различные другие преимущества и выгоды могут быть понятны обычному специалисту в области техники. Сопровождающие чертежи используются только с целью иллюстрации предпочтительных реализаций и не рассматриваются в качестве ограничения настоящего изобретения. Кроме того, одинаковые ссылочные символы используются, чтобы представлять одинаковые компоненты повсюду на сопровождающих чертежах. На сопровождающих чертежах:

[0011] Фиг. 1 является блок-схемой последовательности операций, иллюстрирующей способ для предотвращения атаки на сервер, согласно реализации настоящего изобретения;

[0012] Фиг. 2 является блок-схемой последовательности операций, иллюстрирующей другой способ для предотвращения атаки на сервер, согласно реализации настоящего изобретения;

[0013] Фиг. 3 является составной блок-схемой, иллюстрирующей устройство для предотвращения атаки на сервер, согласно реализации настоящего изобретения;

[0014] Фиг. 4 является составной блок-схемой, иллюстрирующей другое устройство для предотвращения атаки на сервер, согласно реализации настоящего изобретения; и

[0015] Фиг. 5 является блок-схемой, иллюстрирующей систему для предотвращения атаки на сервер, согласно реализации настоящего изобретения.

Осуществление изобретения

[0016] Последующее описывает примерные реализации настоящего изобретения более подробно со ссылкой на сопровождающие чертежи. Хотя сопровождающие чертежи показывают примерные реализации настоящего изобретения, следует понимать, что настоящее изобретение может быть реализовано в различных формах и не должно ограничиваться реализациями, описанными здесь. Вместо этого, эти реализации предусматриваются, чтобы обеспечивать более полное понимание настоящего изобретения и полностью передавать рамки настоящего изобретения обычному специалисту в области техники.

[0017] Чтобы делать преимущества технических решений в настоящем изобретении яснее, последующее описывает настоящее изобретение подробно со ссылкой на сопровождающие чертежи и реализации.

[0018] Реализация настоящего изобретения представляет способ для предотвращения атаки на сервер. Как показано на фиг. 1, способ включает в себя следующие этапы.

[0019] 101. Динамическое и случайное назначение сценария страницы, соответствующего запросу страницы, из множества сценариев страницы, соответствующих запросу страницы, при приеме запроса страницы, отправленного браузером.

[0020] Запрос страницы включает в себя URL страницы, и URL страницы является страницей, которая соответствует сценарию страницы, запрошенному браузером. В этой реализации настоящего изобретения один URL страницы соответствует множеству сценариев страницы. Различная логика получения параметра выполнения сценария используется в сценариях страницы, соответствующих одному и тому же URL страницы. Множество различных параметров выполнения сценария получаются, когда множество сценариев страницы, соответствующих одному и тому же URL страницы, выполняются. Результаты выполнения страницы для множества сценариев страницы, соответствующих одному и тому же URL страницы, являются одинаковыми, т.е. страницы, сформированные после того, как браузер загружает и выполняет сценарии страницы, являются одинаковыми. Стоит отметить, что в этой реализации настоящего изобретения сценарий страницы, соответствующий запросу страницы, может быть динамически и случайным образом назначен из множества сценариев страницы, соответствующих запросу страницы, с помощью случайного числа, сгенерированного на основе текущего времени, или случайного числа, сгенерированного на основе времени для отправки запроса страницы. Специальное ограничение не накладывается в этой реализации настоящего изобретения.

[0021] Например, если пользователь вводит URL для AMAZON в адресной строке браузера и нажимает клавишу ввода, сервер принимает запрос страницы, отправленный браузером. URL страницы в запросе страницы является AMAZON. Затем, сервер динамически и случайным образом назначает сценарий страницы, соответствующий запросу страницы, из множества сценариев страницы, соответствующих запросу страницы. Т.е., сервер динамически и случайным образом назначает сценарий страницы, соответствующий запросу страницы из множества сценариев страницы, соответствующих AMAZON.

[0022] 102. Отправка динамически и случайным образом назначенного сценария страницы браузеру.

[0023] Далее, браузер загружает и выполняет сценарий страницы, чтобы получать параметр выполнения сценария. После загрузки и выполнения сценария страницы браузер отображает соответствующую страницу и получает параметр выполнения сценария. Параметры выполнения сценария являются некоторыми дополнительными параметрами на странице и не влияют на отображенную страницу. В этой реализации настоящего изобретения, когда сценарии страницы, соответствующие одному и тому же URL страницы, выполняются, различные параметры выполнения сценария формируются в различных результатах выполнения сценария страницы.

[0024] Например, некоторый URL страницы соответствует трем сценариям страницы. Логикой получения параметра выполнения сценария в сценарии страницы является получение зашифрованного значения маркера в cookie-информации. Логикой получения параметра выполнения сценария в другом сценарии страницы является получение зашифрованных значений текущих координат мыши пользователя. Логикой получения параметра выполнения сценария в оставшемся сценарии страницы является получение зашифрованного значения текущего времени. Стоит отметить, что в этой реализации настоящего изобретения логика для выполнения сценария страницы и способ шифрования параметра выполнения сценария не ограничиваются, предусматривается, что различная логика получения параметра выполнения сценария используется в сценариях страницы в настоящем изобретении, чтобы проводить различие между различными сценариями страницы.

[0025] 103. Определение того, истек ли срок действия запроса проверки страницы, при приеме запроса проверки страницы, отправленного браузером.

[0026] Запрос проверки страницы может быть отправлен с помощью страницы, полученной на основе загрузки и выполнения на этапе 102. В частности, запрос может быть отправлен посредством щелчка по некоторой ссылке на странице, выбора некоторой командной кнопки, ввода некоторых ключевых слов, и т.д. Специальное ограничение не накладывается в этой реализации настоящего изобретения. Запрос проверки страницы включает в себя параметр выполнения сценария, и параметр выполнения сценария является зашифрованным параметром.

[0027] В этой реализации настоящего изобретения специальный процесс определения того, истек ли срок действия запроса проверки страницы, может быть следующим: Сначала, сервер получает время запроса для запроса проверки страницы и время для выполнения браузером сценария страницы из запроса проверки страницы. Затем, сервер определяет, является ли время запроса для запроса проверки страницы более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы. Сервер определяет, что срок действия запроса проверки страницы истек, если время запроса для запроса проверки страницы является более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы. Сервер определяет, что срок действия запроса проверки страницы не истек, если время запроса для запроса проверки страницы не является более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы.

[0028] Предварительно определенный период времени может быть задан на основе фактических требований, например, 10 минут, 20 минут или 40 минут. Ограничение не накладывается в этой реализации настоящего изобретения. Стоит отметить, что атакующий может атаковать сервер, имитируя поведение обычного пользователя, и имитация поведения обычного пользователя занимает время для атакующего. Следовательно, в этой реализации настоящего изобретения, при условии, что пользователь может отправлять запрос серверу обычным образом, чем короче предварительно определенный период времени, тем менее вероятно атакующий должен атаковать сервер.

[0029] Например, если время запроса для запроса проверки страницы, полученное из запроса проверки страницы, равно 13:15, время для выполнения браузером сценария страницы равно 12:34, и предварительно определенный период времени равен одному часу, сервер определяет, что время запроса для запроса проверки страницы является более ранним, чем сумма предварительно определенного периода времени и времени выполнения браузером сценария запроса, т.е. 13:15 раньше, чем 13:34. Следовательно, срок действия запроса проверки страницы не истек. Если время запроса для запроса проверки страницы равно 14:12, сервер может использовать предыдущий способ определения, чтобы делать вывод, что срок действия запроса проверки страницы истек.

[0030] 104a. Если срок действия истек, выводится информация указания ошибки, указывающая истечение срока действия страницы.

[0031] В этой реализации настоящего изобретения информация указания ошибки, указывающая истечение срока действия страницы, выводится, если срок действия запроса проверки страницы истек, чтобы указывать пользователю тот факт, что срок действия текущей страницы истек. Если пользователь все еще хочет выполнять операцию на странице, пользователь должен обновить страницу. Обновление страницы является эквивалентным отправке запроса страницы серверу. После приема запроса сервер динамически и случайным образом назначает сценарий страницы, соответствующий запросу страницы, из множества сценариев страницы, соответствующих запросу страницы. Т.е., после этапа 104a, если принимается инструкция обновления от пользователя, сервер переходит к этапу 101, чтобы выполнять этап 101 снова.

[0032] 104b. Если срок действия не истек, проверяется, является ли параметр выполнения сценария, включенный в запрос проверки страницы, действительным.

[0033] Этап 104b является параллельным этапу 104a. Сервер проверяет, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы, если срок действия запроса проверки страницы не истек. В этой реализации настоящего изобретения сервер может проверять, на основе сценария страницы, выполненного для получения параметра выполнения сценария, является ли параметр выполнения сценария действительным. Специальный процесс этапа 104b может быть следующим: Сначала, сервер получает локальный параметр сценария на основе сценария страницы, а затем определяет, является ли локальный параметр сценария таким же, что и параметр выполнения сценария, включенный в запрос проверки страницы; если да, это указывает, что параметр выполнения сценария является действительным; если нет, это указывает, что параметр выполнения сценария является недействительным.

[0034] Например, после того как запрос проверки страницы, отправленный браузером, принимается, если логика получения параметра выполнения сценария в сценарии страницы, динамически и случайным образом извлеченном из множества сценариев страницы, соответствующих запросу страницы, должна получать значение маркера в cookie-информации, которое шифруется с помощью алгоритма 5 представления сообщения в краткой форме (MD5), и запрос проверки страницы находится в действительном периоде, сервер определяет, на основе логики получения параметра выполнения сценария в сценарии страницы, может ли последовать проверка по параметру сценария. Т.е., сервер определяет, на основе MD5-зашифрованного значения маркера в соответствующей cookie-информации, сохраненной на сервере, может ли последовать проверка по параметру сценария, отправленному браузером.

[0035] 105b. Если недействителен, отклонение запроса страницы.

[0036] В этой реализации настоящего изобретения запрос страницы отклоняется, если параметр выполнения сценария является недействительным после проверки. После этого, если пользователь все еще хочет выполнять операцию на странице, пользователь должен обновить страницу. Обновление страницы является эквивалентным отправке запроса страницы серверу. После приема запроса сервер динамически и случайным образом назначает сценарий страницы, соответствующий запросу страницы, из множества сценариев страницы, соответствующих запросу страницы. Т.е., после этапа 105b, если принимается инструкция обновления от пользователя, сервер переходит к этапу 101, чтобы выполнять этап 101 снова.

[0037] Стоит отметить, что в настоящем изобретении запрос страницы может быть отклонен с помощью информации о личности пользователя в запросе проверки страницы, и информация о личности пользователя является cookie-информацией, сформированной сервером. После приема cookie-информации, отправленной сервером, браузер сохраняет ключ/значение в cookie-информации в текстовый файл в некотором каталоге. Браузер отправляет cookie-информацию серверу при запросе веб-страницы в следующий раз. Если срок действия запроса проверки страницы, отправленного браузером, истек, или параметр выполнения сценария является недействительным после проверки, сервер может устанавливать службу, соответствующую cookie-информации в запросе проверки страницы, в "отказ", с тем чтобы отклонять запрос страницы.

[0038] В способе для предотвращения атаки на сервер, представленном в этой реализации настоящего изобретения, при приеме запроса проверки страницы, отправленного браузером, сервер сначала определяет, не истек ли срок действия запроса проверки страницы. Если срок действия запроса проверки страницы не истек, сервер проверяет, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы. Если параметр выполнения сценария является недействительным, сервер отклоняет запрос страницы, чтобы предотвращать атаку на сервер. В настоящее время, сервер проверяет зашифрованное значение маркера, чтобы определять, является ли запрос на обслуживание, отправленный браузером, действительным, чтобы предотвращать атаку на сервер. По сравнению с этим, в настоящем изобретении, сервер проверяет параметр выполнения сценария, чтобы предотвращать атаку на сервер. Параметр выполнения сценария получается на основе сценария страницы, динамически и случайным образом назначенного из множества сценариев страницы, соответствующих запросу страницы, и различная логика получения параметра выполнения сценария используется в сценариях страницы. Следовательно, даже если атакующий получает логику сценария в динамическом коде, атакующий не может проанализировать способ шифрования параметра выполнения сценария в предварительно определенном периоде времени. Кроме того, когда время запроса для запроса проверки страницы превышает предварительно определенный период времени, сервер отклоняет запрос страницы. Браузеру необходимо повторно загружать запрос проверки страницы, чтобы отправлять запрос проверки страницы снова, и параметр выполнения сценария в повторно загруженном запросе проверки страницы получается посредством выполнения повторно извлеченного сценария страницы. Следовательно, атакующий не может атаковать сервер в этой реализации настоящего изобретения. По существу, безопасность сервера улучшается в этой реализации настоящего изобретения.

[0039] Реализация настоящего изобретения представляет другой способ для предотвращения атаки на сервер. Как показано на фиг. 2, способ включает в себя следующие этапы.

[0040] 201. Получение URL страницы в запросе страницы при приеме запроса страницы, отправленного браузером.

[0041] 202. Случайное извлечение сценария страницы из множества сценариев страницы, которые существуют в предварительно определенной библиотеке сценариев и соответствуют URL страницы.

[0042] Различная логика получения параметра выполнения сценария используется во множестве сценариев страницы. В этой реализации настоящего изобретения, перед этапом 202, способ дополнительно включает в себя конфигурирование сценариев страницы, соответствующих каждому URL страницы в предварительно определенной библиотеке сценариев. Предварительно определенная библиотека сценариев хранит множество сценариев страниц, соответственно соответствующих различным URL страниц. Различная логика получения параметра сценария используется в сценариях страницы, соответствующих каждому URL страницы. В этой реализации настоящего изобретения сценарий страницы используется, чтобы выполнять и загружать страницу, которую браузер запрашивает, и получать параметр выполнения сценария из результата выполнения. Когда сценарии страницы, соответствующие одному и тому же URL страницы, выполняются, различные параметры выполнения сценария формируются из выполнения различных сценариев страницы.

[0043] Стоит отметить, что, поскольку различием между сценариями страницы является лишь то, что используется различная логика получения параметра выполнения сценария, страницы, сформированные посредством загрузки и выполнения сценариев страниц, являются одинаковыми. Отличием от выполнения сценариев страницы является лишь то, что сформированные параметры выполнения сценариев являются различными.

[0044] 203. Отправка динамически и случайным образом назначенного сценария страницы браузеру.

[0045] Далее, браузер выполняет сценарий страницы, чтобы получать параметр выполнения сценария. После загрузки и выполнения сценария страницы браузер отображает соответствующую страницу и получает параметр выполнения сценария. Параметры выполнения сценария являются некоторыми дополнительными параметрами на странице и не влияют на отображенную страницу.

[0046] 204. Определение того, истек ли срок действия запроса проверки страницы, при приеме запроса проверки страницы, отправленного браузером.

[0047] В этой реализации настоящего изобретения этап 204 включает в себя определение того, является ли время запроса для запроса проверки страницы более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы; и если да, определяется, что срок действия запроса проверки страницы истек; или если нет, определяется, что срок действия запроса проверки страницы не истек. Предварительно определенный период времени используется, чтобы ограничивать время, когда браузер может отправлять запрос страницы серверу, и предварительно определенный период времени может быть задан на основе фактических требований.

[0048] Стоит отметить, что атакующий может атаковать сервер, имитируя поведение обычного пользователя, и имитация поведения обычного пользователя занимает время для атакующего. Следовательно, в этой реализации настоящего изобретения, при условии, что пользователь может отправлять запрос серверу обычным образом, чем короче предварительно определенный период времени, тем менее вероятно атакующий должен атаковать сервер.

[0049] 205a. Если срок действия истек, выводится информация указания ошибки, указывающая истечение срока действия страницы.

[0050] 205b. Если срок действия не истек, проверяется, является ли параметр выполнения сценария, включенный в запрос проверки страницы, действительным.

[0051] Этап 205b является параллельным этапу 205a. Если срок действия запроса проверки страницы не истек, сервер проверяет, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы. В этой реализации настоящего изобретения запрос страницы дополнительно включает в себя информацию идентификатора для сценария страницы, выполненного браузером. Этап S205 включает в себя следующее: поиск в предварительно определенной библиотеке сценариев сценария страницы, соответствующего информации идентификатора, когда предварительно определенная библиотека сценариев дополнительно хранит информацию идентификатора, соответствующую каждому сценарию страницы; и проверку, на основе сценария страницы, соответствующего информации идентификатора, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы. Сценарий страницы, выполненный браузером, является сценарием страницы, отправленным сервером браузеру на этапе 203. При отправке сценария страницы браузеру, сервер также отправляет информацию идентификатора, соответствующую сценарию страницы, браузеру. При отправке запроса проверки страницы серверу, браузер также отправляет информацию идентификатора сценария страницы серверу. Затем, сервер получает соответствующий сценарий страницы из предварительно определенной библиотеки сценариев на основе информации идентификатора сценария страницы и проверяет, на основе полученного сценария страницы, является ли параметр выполнения сценария правильным.

[0052] В этой реализации настоящего изобретения проверка, на основе сценария страницы, соответствующего информации идентификатора, того, является ли действительным параметр выполнения сценария, включенный в запрос проверки сценария, включает в себя получение локального параметра сценария на основе сценария страницы, соответствующего информации идентификатора; определение того, является ли локальный параметр сценария таким же, что и параметр выполнения сценария, включенный в запрос проверки страницы; и если да, определение того, что параметр выполнения сценария является действительным; или если нет, определение того, что параметр выполнения сценария является недействительным.

[0053] 206b. Если недействителен, отклонение запроса страницы.

[0054] В этой реализации настоящего изобретения, если параметр выполнения сценария является недействительным после проверки, запрос страницы отклоняется. После этого, если пользователь все еще хочет выполнять операцию на странице, пользователь должен обновить страницу. Обновление страницы является эквивалентным отправке запроса страницы серверу. После приема запроса сервер динамически и случайным образом назначает сценарий страницы, соответствующий запросу страницы, из множества сценариев страницы, соответствующих запросу страницы. Т.е., после отклонения запроса страницы, если принимается инструкция обновления от пользователя, сервер переходит к этапу 201, чтобы выполнять этап 201 снова, и случайным образом повторно извлекает сценарий страницы после выполнения этапа 201 снова. Следовательно, атакующий не может атаковать сервер в этой реализации настоящего изобретения. По существу, безопасность сервера улучшается в этой реализации настоящего изобретения.

[0055] В этой реализации настоящего изобретения сценарий, показанный на фиг. 5, может быть применен, но не ограничивается этим. Сценарий включает в себя следующее: На этапе 1 на фиг. 5 браузер сначала отправляет запрос страницы серверу. Запрос страницы включает в себя URL страницы. После приема запроса страницы сервер случайным образом извлекает сценарий страницы, соответствующий URL страницы, из предварительно определенной библиотеки сценариев и затем отправляет сценарий страницы браузеру. Т.е., сервер отправляет случайным образом извлеченный сценарий страницы браузеру с помощью этапа 2 на фиг. 5. После приема сценария страницы, отправленного сервером, браузер выполняет сценарий страницы и получает параметр выполнения сценария, полученный посредством выполнения сценария страницы. Затем, браузер отправляет запрос проверки страницы серверу. Запрос проверки страницы включает в себя параметр выполнения сценария. Т.е., браузер отправляет запрос проверки страницы серверу с помощью этапа 3 на фиг. 5. После приема запроса проверки страницы сервер сначала определяет, является ли время запроса проверки страницы более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы. Сервер проверяет, является ли параметр выполнения сценария действительным, если время запроса проверки страницы является более ранним, чем сумма предварительно определенного периода времени и времени выполнения браузером сценария страницы. Если недействительный, сервер отклоняет запрос страницы. Параметр выполнения сценария в настоящем изобретении получается посредством выполнения сценария страницы, который соответствует URL страницы и случайным образом выбирается из предварительно определенной библиотеки сценариев, и различная логика получения параметра выполнения сценария используется в сценариях страницы. Следовательно, даже если атакующий получает логику сценария в динамическом коде, атакующий не может проанализировать способ шифрования параметра выполнения сценария в предварительно определенном периоде времени. Кроме того, когда срок действия запроса проверки страницы истек, браузер должен повторно загружать запрос проверки страницы, и параметр выполнения сценария в повторно загруженном запросе проверки страницы получается посредством выполнения повторно извлеченного сценария страницы, соответствующего URL страницы. Следовательно, атакующий не может атаковать сервер в этой реализации настоящего изобретения. По существу, безопасность сервера улучшается в этой реализации настоящего изобретения.

[0056] В другом способе для предотвращения атаки на сервер, представленном в этой реализации настоящего изобретения, при приеме запроса проверки страницы, отправленного браузером, сервер сначала определяет, не истек ли срок действия запроса проверки страницы. Если срок действия запроса проверки страницы не истек, сервер проверяет, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы. Если параметр выполнения сценария является недействительным, сервер отклоняет запрос страницы, чтобы предотвращать атаку на сервер. В настоящее время, сервер проверяет зашифрованное значение маркера, чтобы определять, является ли запрос на обслуживание, отправленный браузером, действительным, чтобы предотвращать атаку на сервер. По сравнению с этим, в настоящем изобретении, сервер проверяет параметр выполнения сценария, чтобы предотвращать атаку на сервер. Параметр выполнения сценария получается на основе сценария страницы, динамически и случайным образом назначенного из множества сценариев страницы, соответствующих запросу страницы, и различная логика получения параметра выполнения сценария используется в сценариях страницы. Следовательно, даже если атакующий получает логику сценария в динамическом коде, атакующий не может проанализировать способ шифрования параметра выполнения сценария в предварительно определенном периоде времени. Кроме того, когда время запроса для запроса проверки страницы превышает предварительно определенный период времени, сервер отклоняет запрос страницы. Браузеру необходимо повторно загружать запрос проверки страницы, чтобы отправлять запрос проверки страницы снова, и параметр выполнения сценария в повторно загруженном запросе проверки страницы получается посредством выполнения повторно извлеченного сценария страницы. Следовательно, атакующий не может атаковать сервер в этой реализации настоящего изобретения. По существу, безопасность сервера улучшается в этой реализации настоящего изобретения.

[0057] Реализация настоящего изобретения обеспечивает устройство для предотвращения атаки на сервер. Как показано на фиг. 3, устройство включает в себя блок 31 назначения, блок 32 отправки, блок 33 определения, блок 34 вывода, блок 35 проверки и блок 36 отклонения.

[0058] Блок 31 назначения выполнен с возможностью динамически и случайным образом назначать сценарий страницы, соответствующий запросу страницы, из множества сценариев страницы, соответствующих запросу страницы, когда запрос страницы, отправленный браузером, принимается.

[0059] Блок 32 отправки выполнен с возможностью отправлять динамически и случайным образом назначенный сценарий страницы браузеру, так что браузер выполняет сценарий страницы, чтобы получать параметр выполнения сценария.

[0060] Блок 33 определения выполнен с возможностью определять, истек ли срок действия запроса проверки страницы, когда запрос проверки страницы, отправленный браузером, принимается.

[0061] Блок 34 вывода выполнен с возможностью выводить информацию указания ошибки, указывающую истечение срока действия страницы, если срок действия истек.

[0062] Блок 35 проверки выполнен с возможностью проверять, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы, если срок действия запроса проверки страницы не истек.

[0063] Блок 36 отклонения выполнен с возможностью отклонять запрос страницы, если параметр выполнения сценария, включенный в запрос проверки страницы, является недействительным.

[0064] Стоит отметить, что, для других соответствующих описаний функциональных блоков в устройстве для предотвращения атаки на сервер в этой реализации настоящего изобретения, ссылка может быть выполнена на соответствующие описания способа, показанного на фиг. 1. Подробности пропускаются здесь для упрощения. Однако, должно быть ясно, что устройство в этой реализации может соответствующим образом реализовывать все содержимое в реализации способа.

[0065] Согласно способу и устройству для предотвращения атаки на сервер, представленным в реализациях настоящего изобретения, при приеме запроса проверки страницы, отправленного браузером, сервер сначала определяет, не истек ли срок действия запроса проверки страницы. Если срок действия запроса проверки страницы не истек, сервер проверяет, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы. Если параметр выполнения сценария является недействительным, сервер отклоняет запрос страницы, чтобы предотвращать атаку на сервер. В настоящее время, сервер проверяет зашифрованное значение маркера, чтобы определять, является ли запрос на обслуживание, отправленный браузером, действительным, чтобы предотвращать атаку на сервер. По сравнению с этим, в настоящем изобретении, сервер проверяет параметр выполнения сценария, чтобы предотвращать атаку на сервер. Параметр выполнения сценария получается на основе сценария страницы, динамически и случайным образом назначенного из множества сценариев страницы, соответствующих запросу страницы, и различная логика получения параметра выполнения сценария используется в сценариях страницы. Следовательно, даже если атакующий получает логику сценария в динамическом коде, атакующий не может проанализировать способ шифрования параметра выполнения сценария в предварительно определенном периоде времени. Кроме того, когда время запроса для запроса проверки страницы превышает предварительно определенный период времени, сервер отклоняет запрос страницы. Браузеру необходимо повторно загружать запрос проверки страницы, чтобы отправлять запрос проверки страницы снова, и параметр выполнения сценария в повторно загруженном запросе проверки страницы получается посредством выполнения повторно извлеченного сценария страницы. Следовательно, атакующий не может атаковать сервер в этой реализации настоящего изобретения. По существу, безопасность сервера улучшается в этой реализации настоящего изобретения.

[0066] Дополнительно, реализация настоящего изобретения обеспечивает другое устройство для предотвращения атаки на сервер. Как показано на фиг. 4, устройство включает в себя блок 41 назначения, блок 42 отправки, блок 43 определения, блок 44 вывода, блок 45 проверки и блок 46 отклонения.

[0067] Блок 41 назначения выполнен с возможностью динамически и случайным образом назначать сценарий страницы, соответствующий запросу страницы, из множества сценариев страницы, соответствующих запросу страницы, когда запрос страницы, отправленный браузером, принимается.

[0068] Блок 42 отправки выполнен с возможностью отправлять динамически и случайным образом назначенный сценарий страницы браузеру, так что браузер выполняет сценарий страницы, чтобы получать параметр выполнения сценария.

[0069] Блок 43 определения выполнен с возможностью определять, истек ли срок действия запроса проверки страницы, когда запрос проверки страницы, отправленный браузером, принимается.

[0070] Блок 44 вывода выполнен с возможностью выводить информацию указания ошибки, указывающую истечение срока действия страницы, если срок действия запроса проверки страницы истек.

[0071] Блок 45 проверки выполнен с возможностью проверять, является ли параметр выполнения сценария, включенный в запрос проверки страницы, если срок действия запроса проверки страницы не истек.

[0072] Блок 46 отклонения выполнен с возможностью отклонять запрос страницы, если параметр выполнения сценария, включенный в запрос проверки страницы, является недействительным.

[0073] Дополнительно, блок 41 назначения включает в себя модуль 411 получения, выполненный с возможностью получать URL страницы в запросе страницы; и модуль 412 извлечения, выполненный с возможностью случайным образом извлекать сценарий страницы из множества сценариев страницы, которые существуют в предварительно определенной библиотеке сценариев и соответствуют URL страницы, когда различная логика получения параметра выполнения сценария используется во множестве сценариев страницы.

[0074] Дополнительно, блок 43 определения включает в себя модуль 431 определения, выполненный с возможностью определять, является ли время запроса для запроса проверки страницы более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы; и модуль 432 определения, выполненный с возможностью определять, что срок действия запроса проверки страницы истек, если время запроса для запроса проверки страницы является более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы; или модуль 432 определения, выполненный с возможностью определять, что срок действия запроса проверки страницы не истек, если время запроса для запроса проверки страницы не является более поздним, чем сумма предварительно определенного периода времени и времени выполнения браузером сценария страницы.

[0075] В реализации настоящего изобретения запрос страницы дополнительно включает в себя информацию идентификатора сценария страницы, выполненного браузером, и блок 45 проверки включает в себя модуль 451 поиска, выполненный с возможностью отыскивать в предварительно определенной библиотеке сценариев сценарий страницы, соответствующий информации идентификатора, когда предварительно определенная библиотека сценариев дополнительно хранит информацию идентификатора, соответствующую каждому сценарию страницы; и модуль 452 проверки, выполненный с возможностью проверять, на основе сценария страницы, соответствующего информации идентификатора, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы.

[0076] В этой реализации настоящего изобретения модуль 452 проверки выполнен с возможностью получать локальный параметр сценария на основе сценария страницы, соответствующего информации идентификатора.

[0077] Модуль 452 проверки выполнен с возможностью определять, является ли локальный параметр сценария таким же, что и параметр выполнения сценария, включенный в запрос проверки страницы.

[0078] Модуль 452 проверки выполнен с возможностью определять, что параметр выполнения сценария является действительным, если локальный параметр сценария является таким же, что и параметр выполнения сценария, включенный в запрос проверки страницы.

[0079] Модуль 452 проверки выполнен с возможностью определять, что параметр выполнения сценария является недействительным, если локальный параметр сценария отличается от параметра выполнения сценария, включенного в запрос проверки страницы.

[0080] Устройство дополнительно включает в себя блок 47 конфигурирования, выполненный с возможностью конфигурировать сценарии страниц, соответствующие каждому URL страницы в предварительно определенной библиотеке сценариев.

[0081] Стоит отметить, что, для других соответствующих описаний функциональных блоков в другом устройстве для предотвращения атаки на сервер в этой реализации настоящего изобретения, ссылка может быть выполнена на соответствующие описания способа, показанного на фиг. 2. Подробности пропускаются здесь для упрощения. Однако, должно быть ясно, что устройство в этой реализации может соответствующим образом реализовывать все содержимое в реализации способа.

[0082] Согласно способу и устройству для предотвращения атаки на сервер, представленным в реализациях настоящего изобретения, при приеме запроса проверки страницы, отправленного браузером, сервер сначала определяет, не истек ли срок действия запроса проверки страницы. Если срок действия запроса проверки страницы не истек, сервер проверяет, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы. Если параметр выполнения сценария является недействительным, сервер отклоняет запрос страницы, чтобы предотвращать атаку на сервер. В настоящее время, сервер проверяет зашифрованное значение маркера, чтобы определять, является ли запрос на обслуживание, отправленный браузером, действительным, чтобы предотвращать атаку на сервер. По сравнению с этим, в настоящем изобретении, сервер проверяет параметр выполнения сценария, чтобы предотвращать атаку на сервер. Параметр выполнения сценария получается на основе сценария страницы, динамически и случайным образом назначенного из множества сценариев страницы, соответствующих запросу страницы, и различная логика получения параметра выполнения сценария используется в сценариях страницы. Следовательно, даже если атакующий получает логику сценария в динамическом коде, атакующий не может проанализировать способ шифрования параметра выполнения сценария в предварительно определенном периоде времени. Кроме того, когда время запроса для запроса проверки страницы превышает предварительно определенный период времени, сервер отклоняет запрос страницы. Браузеру необходимо повторно загружать запрос проверки страницы, чтобы отправлять запрос проверки страницы снова, и параметр выполнения сценария в повторно загруженном запросе проверки страницы получается посредством выполнения повторно извлеченного сценария страницы. Следовательно, атакующий не может атаковать сервер в этой реализации настоящего изобретения. По существу, безопасность сервера улучшается в этой реализации настоящего изобретения.

[0083] Устройство для предотвращения атаки на сервер включает в себя процессор и память. Блок назначения, блок отправки, блок определения, блок вывода, блок проверки, блок отклонения и блок конфигурирования хранятся в памяти как программные блоки. Процессор выполняет программные блоки, сохраненные в памяти, чтобы реализовывать соответствующие функции.

[0084] Процессор включает в себя ядро, и ядро вызывает соответствующий программный блок из памяти. Может быть одно или более ядер, чтобы улучшать безопасность сервера посредством корректировки параметра ядра.

[0085] Память может включать в себя непостоянную память, оперативное запоминающее устройство (RAM) и/или энергонезависимую память на компьютерно-читаемом носителе, например, постоянное запоминающее устройство (ROM) или флэш-память (flash RAM). Память включает в себя, по меньшей мере, одну микросхему запоминающего устройства.

[0086] Настоящее изобретение дополнительно включает в себя компьютерный программный продукт, и когда выполняется на устройстве обработки данных, продукт является применимым для инициализации программного кода, который включает в себя следующие этапы: при приеме запроса страницы, отправленного браузером, динамическое и случайное назначение сценария страницы, соответствующего запросу страницы, из множества сценариев страницы, соответствующих запросу страницы; отправку динамически и случайно назначенного сценария страницы браузеру, так что браузер выполняет сценарий страницы, чтобы получать параметр выполнения сценария; при приеме запроса проверки страницы, отправленной браузером, определение того, истек ли срок действия запроса проверки страницы; и если истек, вывод информации указания ошибки, указывающей истечение срока действия страницы; или если не истек, проверку того, является ли действительным параметр выполнения сценария, включенный в запрос проверки страницы; и если недействителен, отклонение запроса страницы.

[0087] Обычный специалист в области техники должен понимать, что реализации настоящей заявки могут быть представлены как способ, система или компьютерный программный продукт. Следовательно, настоящее изобретение может использовать форму только аппаратных реализаций, только программных реализаций или реализаций с сочетанием программного обеспечения и аппаратных средств. Кроме того, настоящее изобретение может использовать форму компьютерного программного продукта, который реализуется на одном или более компьютерно-используемых носителях хранения (включающих в себя, но не только, память на магнитных дисках, CD-ROM, оптическую память и т.д.), которые включают в себя компьютерно-используемый программный код.

[0088] Настоящее изобретение описывается со ссылкой на блок-схемы последовательности операций и/или блок-схемы способа и устройства для предотвращения атаки на сервер и компьютерный программный продукт, согласно реализациям настоящего изобретения. Следует понимать, что компьютерные программные инструкции могут быть использованы, чтобы реализовывать каждый процесс и/или каждый блок в блок-схемах последовательности операций и/или блок-схемах и сочетание процесса и/или блока в блок-схемах последовательности операций и/или блок-схемах. Эти компьютерные программные инструкции могут быть предусмотрены для компьютера общего назначения, специализированного компьютера, встроенного процессора или процессора другого программируемого устройства обработки данных, чтобы создавать автомат, так что инструкции, исполняемые компьютером или процессором другого программируемого устройства обработки данных, создают устройство для реализации конкретной функции в одном или более процессах в блок-схемах последовательности операций и/или в одном или более блоках в блок-схемах.

[0089] Эти компьютерные программные инструкции могут быть сохранены в компьютерно-читаемой памяти, которая может инструктировать компьютеру или другому программируемому устройству обработки данных работать особым образом, так что инструкции, сохраненные в компьютерно-читаемой памяти, создают изделие, которое включает в себя инструктирующее устройство. Инструктирующее устройство реализует особую функцию в одном или более процессах в блок-схемах последовательности операций и/или в одном или более блоках в блок-схемах.

[0090] Эти компьютерные программные инструкции могут быть загружены в компьютер или другое программируемое устройство обработки данных, так что последовательности операций и этапов выполняются на компьютере или другом программируемом устройстве, таким образом, создавая компьютерно-реализованную обработку. Следовательно, инструкции, исполняемые на компьютере или другом программируемом устройстве, представляют этапы для реализации особой функции в одном или более процессах в блок-схемах последовательности операций и/или в одном или более блоках в блок-схемах.

[0091] В типичной конфигурации вычислительное устройство включает в себя один или более процессоров (CPU), интерфейс ввода/вывода, сетевой интерфейс и память.

[0092] Память может включать в себя непостоянную память, оперативное запоминающее устройство (RAM) и/или энергонезависимую память на компьютерно-читаемом носителе, например, постоянное запоминающее устройство (ROM) или флэш-память (flash RAM). Память является примером компьютерно-читаемого носителя.

[0093] Компьютерно-читаемый носитель включает в себя постоянные, непостоянные, съемные и несъемные носители, которые могут хранить информацию с помощью любого способа или технологии. Информация может быть компьютерно-читаемой инструкцией, структурой данных, программным модулем или другими данными. Компьютерный носитель хранения включает в себя, но не ограничивается, оперативное запоминающее устройство с фазовым переходом (PRAM), статическое оперативное запоминающее устройство (SRAM), динамическое оперативное запоминающее устройство (DRAM), другой тип оперативного запоминающего устройства (RAM), постоянное запоминающее устройство (ROM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), флэш-память или другую технологию памяти, постоянное запоминающее устройство на компакт-диске (CD-ROM), цифровой универсальный диск (DVD) или другое оптическое запоминающее устройство, магнитную кассету, магнитную ленту, запоминающее устройство на магнитном диске, другое магнитное запоминающее устройство или любой другой долговременный носитель. Компьютерный носитель хранения может быть использован, чтобы хранить информацию, доступную посредством вычислительного устройства. На основе определения в настоящей спецификации компьютерно-читаемый носитель не включает в себя временные компьютерно-читаемые носители (временные носители), например, модулированный информационный сигнал и несущий сигнал.

[0094] Предыдущие описания являются просто реализациями настоящего изобретения и не предназначены, чтобы ограничивать настоящее изобретение. Обычный специалист в области техники может выполнять различные модификации и изменения в отношении настоящего изобретения. Какие-либо модификации, эквивалентные замены или улучшения, выполненные без отступления от духа и принципа настоящего изобретения, должны попадать в рамки объема, определяемого формулой изобретения в настоящей заявке.

1. Способ предотвращения атаки на сервер, содержащий этапы, на которых:

в качестве реакции на прием запроса страницы, отправленного браузером, динамически и случайным образом назначают сценарий страницы, соответствующий запросу страницы, из множества сценариев страницы, соответствующих запросу страницы, каковое динамическое и случайное назначение сценария страницы содержит этапы, на которых:

получают URL страницы в запросе страницы и случайным образом извлекают сценарий страницы из множества сценариев страницы, которые существуют в предварительно определенной библиотеке сценариев и соответствуют URL страницы, при этом различная логика получения параметра выполнения сценария используется в этом множестве сценариев страницы;

отправляют динамически и случайным образом назначенный сценарий страницы в браузер, с тем чтобы браузер выполнил сценарий страницы для получения параметра выполнения сценария;

в качестве реакции на прием запроса проверки страницы, отправленного браузером, определяют, истек ли срок действия запроса проверки страницы;

в качестве реакции на определение того, что срок действия запроса проверки страницы истек, выводят информацию указания ошибки, указывающую окончание срока действия страницы; или

в качестве реакции на определение того, что срок действия запроса проверки страницы не истек, проверяют, является ли действительным параметр выполнения сценария, содержащийся в запросе проверки страницы, и

если параметр выполнения сценария недействителен, отклоняют запрос страницы.

2. Способ по п.1, в котором логика получения параметра выполнения сценария содержит получение значения маркера в зашифрованной cookie-информации.

3. Способ по п.1, при этом перед упомянутым случайным извлечением сценария страницы из множества сценариев страницы, которые существуют в предварительно определенной библиотеке сценариев и соответствуют URL страницы, способ дополнительно содержит этап, на котором конфигурируют сценарии страницы, соответствующие каждому URL в данной предварительно определенной библиотеке сценариев, и информацию идентификатора, соответствующую этим сценариям страницы.

4. Способ по п.1, в котором упомянутое определение того, истек ли срок действия запроса проверки страницы, содержит этапы, на которых:

определяют, является ли время запроса упомянутого запроса проверки страницы более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы; и

в качестве реакции на определение того, что время запроса упомянутого запроса проверки страницы является более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы, определяют, что срок действия запроса проверки страницы истек, или

в качестве реакции на определение того, что время запроса упомянутого запроса проверки страницы не является более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы, определяют, что срок действия запроса проверки страницы не истек.

5. Способ по любому из пп.1-4, в котором упомянутый запрос страницы дополнительно содержит информацию идентификатора сценария страницы, выполняемого браузером, при этом упомянутая проверка того, является ли действительным параметр выполнения сценария, содержащийся в запросе проверки страницы, содержит этапы, на которых:

отыскивают в упомянутой предварительно определенной библиотеке сценариев сценарий страницы, соответствующий информации идентификатора, причем в этой предварительно определенной библиотеке сценариев дополнительно хранится информация идентификатора, соответствующая каждому сценарию страницы; и

проверяют на основе сценария страницы, соответствующего информации идентификатора, является ли параметр выполнения сценария, содержащийся в запросе проверки страницы, действительным.

6. Способ по п.5, в котором упомянутая проверка, на основе сценария страницы, соответствующего информации идентификатора, является ли действительным параметр выполнения сценария, содержащийся в запросе проверки страницы, содержит этапы, на которых:

получают локальный параметр сценария на основе сценария страницы, соответствующего информации идентификатора;

определяют, является ли локальный параметр сценария таким же, что и параметр выполнения сценария, содержащийся в запросе проверки страницы; и

в качестве реакции на определение того, что локальный параметр сценария является таким же, что и параметр выполнения сценария, содержащийся в запросе проверки страницы, определяют, что параметр выполнения сценария является действительным, или

в качестве реакции на определение того, что локальный параметр сценария не является таким же, что и параметр выполнения сценария, содержащийся в запросе проверки страницы, определяют, что параметр выполнения сценария является недействительным.

7. Способ по любому из пп.1-6, в котором упомянутое отклонение запроса страницы основывается на информации о личности пользователя, включенной в запрос проверки страницы.

8. Способ по п.7, в котором информация о личности пользователя содержит cookie-информацию, сгенерированную сервером.

9. Устройство для предотвращения атаки на сервер, содержащее:

блок назначения, выполненный с возможностью, в качестве реакции на прием запроса страницы, отправленного браузером, динамически и случайным образом назначать сценарий страницы, соответствующий запросу страницы, из множества сценариев страницы, соответствующих запросу страницы, при этом блок назначения содержит:

модуль получения, выполненный с возможностью получать URL страницы в запросе страницы, и

модуль извлечения, выполненный с возможностью случайным образом извлекать сценарий страницы из множества сценариев страницы, которые существуют в предварительно определенной библиотеке сценариев и соответствуют URL страницы, при этом различная логика получения параметра выполнения сценария используется в этом множестве сценариев страницы;

блок отправки, выполненный с возможностью отправлять динамически и случайным образом назначенный сценарий страницы браузеру, с тем чтобы браузер выполнил сценарий страницы для получения параметра выполнения сценария;

блок определения, выполненный с возможностью, в качестве реакции на прием запроса проверки страницы, отправленного браузером, определять, истек ли срок действия запроса проверки страницы;

блок вывода, выполненный с возможностью, в качестве реакции на определение того, что срок действия запроса проверки страницы истек, выводить информацию указания ошибки, указывающую окончание срока действия страницы;

блок проверки, выполненный с возможностью, в качестве реакции на определение того, что срок действия запроса проверки страницы не истек, проверять, является ли действительным параметр выполнения сценария, содержащийся в запросе проверки страницы; и

блок отклонения, выполненный с возможностью отклонять запрос страницы, если параметр выполнения сценария, содержащийся в запросе проверки страницы, является недействительным.

10. Устройство по п.9, при этом логика получения параметра выполнения сценария содержит получение значения маркера в зашифрованной cookie-информации.

11. Устройство по п.9, при этом устройство дополнительно содержит блок конфигурирования, выполненный с возможностью конфигурировать сценарии страницы, соответствующие каждому URL в данной предварительно определенной библиотеке сценариев, и информацию идентификатора, соответствующую этим сценариям страницы.

12. Устройство по п.9, в котором блок определения содержит:

модуль определения, выполненный с возможностью определять, является ли время запроса упомянутого запроса проверки страницы более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы; и

модуль определения, выполненный с возможностью, в качестве реакции на определение того, что время запроса упомянутого запроса проверки страницы является более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы, определять, что срок действия запроса проверки страницы истек, или

модуль определения, выполненный с возможностью, в качестве реакции на определение того, что время запроса упомянутого запроса проверки страницы не является более поздним, чем сумма предварительно определенного периода времени и времени для выполнения браузером сценария страницы, определять, что срок действия запроса проверки страницы не истек.

13. Устройство по любому из пп.9-12, при этом упомянутый запрос страницы дополнительно содержит информацию идентификатора сценария страницы, выполняемого браузером, и блок проверки содержит:

модуль поиска, выполненный с возможностью отыскивать в упомянутой предварительно определенной библиотеке сценариев сценарий страницы, соответствующий информации идентификатора, причем в этой предварительно определенной библиотеке сценариев дополнительно хранится информация идентификатора, соответствующая каждому сценарию страницы; и

модуль проверки, выполненный с возможностью проверять на основе сценария страницы, соответствующего информации идентификатора, является ли параметр выполнения сценария, содержащийся в запросе проверки страницы, действительным.

14. Устройство по п.13, в котором модуль проверки выполнен с возможностью:

получать локальный параметр сценария на основе сценария страницы, соответствующего информации идентификатора;

определять, является ли локальный параметр сценария таким же, что и параметр выполнения сценария, содержащийся в запросе проверки страницы; и

в качестве реакции на определение того, что локальный параметр сценария является таким же, что и параметр выполнения сценария, содержащийся в запросе проверки страницы, определять, что параметр выполнения сценария является действительным, или

в качестве реакции на определение того, что локальный параметр сценария не является таким же, что и параметр выполнения сценария, содержащийся в запросе проверки страницы, определять, что параметр выполнения сценария является недействительным.

15. Устройство по любому из пп.9-14, в котором упомянутое отклонение запроса страницы основывается на информации о личности пользователя, включенной в запрос проверки страницы.

16. Устройство по п.15, при этом информация о личности пользователя содержит cookie-информацию, сгенерированную сервером.



 

Похожие патенты:

Изобретение относится к сетевым службам и соответствующим дескрипторам сетевых служб. Технический результат заключается в возможности определения разной роли и/или соединения для каждого отдельного экземпляра заданного типа объекта.

Изобретение относится к области телекоммуникаций, а именно к способам передачи данных в системах связи. Техническим результатом является снижение нагрузки на пропускную способность линий связи, устранение перегрузки их ресурсов.

Изобретение относится к области связи и, в частности, к системе сетевой аутентификации. Технический результат - обеспечение информационной безопасности от атак EPS AKA*.

Изобретение относится к беспроводной передаче данных. Технический результат заключается в предотвращении перегрузки шлюза.

Изобретение относится к отсрочке передачи сообщения. Технический результат – улучшение технологии для отсрочки одного и того же или аналогичного сообщения.

Изобретение относится к интерфейсу многополосной связи в линии SpaceFibre, применяемой на борту космического аппарата. Технический результат – достижение возможности обоим концам линии связи возобновлять работу, даже если на одной или нескольких полосах имеются произвольные ошибки, приводящие к потере передаваемой информации.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении точности определения пропускной способности сети при передаче видеопотока.

Изобретение относится к способам хранения данных, системе блокчейн и центру распределения. Технический результат заключается в повышении безопасности транзакций в сети блокчейн.

Изобретение относится к области компьютерных технологий для регистрации личности. Техническим результатом является улучшение коэффициента результативности использования службы.

Изобретение относится к способам геопозиционирования. Технический результат – создание способа геопозиционирования, позволяющего приписывать точное географическое положение интернет-пользователю, IP-адрес которого известен, но географическое положение которого не определили способами геопозиционирования, отличными от геопозиционирования с помощью IP-адреса.

Изобретение относится к области связи. Техническим результатом является повышение эффективности функционирования системы связи за счет реконфигурации ее структуры.
Наверх